如何从linux下的命令行转储和解密HTTPS流量?

时间:2013-08-06 09:01:48

标签: https wireshark

我有一个需要调试的Web应用程序,因为我怀疑请求发送在去往服务器的路上被更改。

我想转储在端口localhost:443上收到的HTTPS流量并对其进行解密,以便检查包。

显然,我确实有来自服务器的私人嗨。

有没有办法从命令行执行此操作?

2 个答案:

答案 0 :(得分:3)

您可以使用ssldump。(它可以在libpcap之上运行)。

ssldump -r <File_Name>.pcap -k <Key_File>.key -d host <IP_Address>

使用ssldump实用程序指定以下选项:

-r: Read data from the <File_Name>.pcap file instead of from the network.
-k: Use <Key_File>.key file as the location for the SSL keyfile.
-d: Display the application data traffic.

您可以参考完整示例here

答案 1 :(得分:2)

如果使用SSL解密支持编译Wireshark,您可以在wireshark中导入SSL密钥以解密https:

http://www.etherlook.com/howto/use-wireshark-to-decrypt-https/

http://wiki.wireshark.org/SSL